Altro

AltroImmagine della fortezza del codice
Danny Nebenzahl Difesa contro i recenti attacchi alla supply chain del software: lezioni e strategie

Negli ultimi anni, gli attacchi alla supply chain del software sono emersi come una minaccia significativa per la sicurezza informatica, prendendo di mira le complesse reti di relazioni tra le organizzazioni e i loro fornitori. Questo articolo approfondisce i recenti attacchi alla supply chain, esaminando come si sono verificati e discutendo le strategie di prevenzione e mitigazione. Dalle violazioni che compromettono i dati sensibili agli attacchi che sfruttano […]

Per saperne di più
AltroProtezione dell'IA
Danny Nebenzahl Passi pratici verso la protezione della pipeline MLOps

Immagina la prossima riunione del consiglio. Tu, leader della sicurezza nella tua organizzazione, presenterai il tuo mazzo standard con rischi, mitigazioni e incidenti. Quindi, uno dei membri del consiglio chiederà: come vi state preparando a proteggere le nuove tecnologie di intelligenza artificiale e le pipeline MLOps che l’azienda sta già utilizzando? Ecco la tua risposta L’intelligenza artificiale […]

Per saperne di più
AltroUn'immagine che illustra la protezione
Doron Peri Dalla sicurezza delle applicazioni alla sicurezza della catena di fornitura del software: è necessario un nuovo approccio

L'approccio tradizionale alla protezione dei prodotti software si concentra sull'eliminazione delle vulnerabilità nel codice personalizzato e sulla salvaguardia delle applicazioni dai rischi noti nelle dipendenze di terze parti. Tuttavia, questo metodo è inadeguato e non riesce ad affrontare l’intera portata delle minacce poste dalla catena di fornitura del software. Trascurando di mettere in sicurezza ogni aspetto di questa catena, dalla produzione alla distribuzione […]

Per saperne di più